
L'authentification vocale est un outil utile pour vous permettre d'obtenir plus de sécurité pour vos différents comptes. Cependant, elle pourrait être moins utile qu'elle ne l'aurait été si des personnes malveillantes étaient en mesure d'effectuer de multiples tentatives de piratage.
Une équipe de chercheurs de l'université de Waterloo a récemment révélé que les systèmes de sécurité pouvaient être piratés dans 99 % des cas après seulement six tentatives. Ceci étant dit, il est important de noter que l'authentification vocale s'est développée grâce à la banque à distance et aux centres d'appel. Le processus consiste à demander à quelqu'un de prononcer plusieurs fois une certaine phrase. Les différentes caractéristiques de votre voix sont alors compilées pour former une empreinte vocale, si l'on peut dire.
Cette empreinte est assez similaire à une empreinte digitale, mais malgré cela, elle s'avère beaucoup plus facile à contourner. L'apprentissage automatique (Machine learning) permet à des personnes malveillantes de créer des imitations profondes de la voix d'autres personnes. Ce qui fait de ces empreintes vocales une proposition risquée en termes de niveau de sécurité qu'elles peuvent contribuer à faciliter.
Lorsque le test a été effectué sur le système d'empreintes vocales actuellement utilisé par Amazon Connect, une seule attaque d'une durée de quatre secondes a donné un taux de réussite de 10 %. Si les personnes malveillantes disposaient de 30 secondes, elles parvenaient à pirater le système dans 40 % des cas.
Le taux de réussite de 99 % n'a été possible qu'avec des empreintes vocales qui n'avaient pas le niveau de sophistication adéquat. Mais cela révèle tout de même qu'il y a de sérieuses lacunes dans le système qui devraient être corrigées afin de le rendre vraiment sûr. L'utilisation de plusieurs protocoles de sécurité en tandem avec des vérifications et des équilibrages est essentielle, car elle permet à un protocole de compenser les faiblesses de la chaîne qui pourraient être causées par les empreintes vocales et d'autres éléments similaires.
Source : Université de Waterloo
Et vous ?


Voir aussi :

Y compris les émotions et le ton d'un orateur

« une fois que quelqu'un pénètre dans cet environnement de sécurité, cela se retourne contre vous »

Selon une enquête menée par Incode Technologies
Vous avez lu gratuitement 5 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.